חזרה ללוח הבקרה

תיעוד

למד כיצד להשתמש ב-Asyntai

כניסה יחידה (SSO)

אפשר לצוות שלך להיכנס עם פרטי ההתחברות של החברה

הגדרת SSO
תוכנית Pro

סקירה כללית

כניסה יחידה (SSO) מאפשרת לחברי הצוות שלכם להיכנס ל-Asyntai באמצעות פרטי הגישה הקיימים של החברה מספקי זהות כמו Okta, Azure AD, Auth0, Google Workspace ועוד.

במקום ליצור סיסמאות נפרדות, הצוות שלכם משתמש באותה כניסה שהוא כבר משתמש בה ליישומי עבודה אחרים - מה שהופך את זה למאובטח יותר וקל יותר לניהול.

איך זה עובד

  1. אתם מגדירים SSO - הוסיפו את פרטי ספק הזהות שלכם בהגדרות
  2. שתפו את כתובת הכניסה - תנו לצוות שלכם את קישור הכניסה הייחודי של SSO
  3. חברי הצוות נכנסים - הם לוחצים על הקישור ומאמתים עם חשבון החברה שלהם
  4. הם הופכים לחברי צוות - מתווספים אוטומטית לצוות שלכם עם הגישה שהוגדרה
כניסת SSO
המשתמש מבקר בקישור SSO
מופנה לכניסה של החברה
מחובר ל-Asyntai

ספקי זהות נתמכים

SSO עובד עם כל ספק שתומך ב-OpenID Connect (OIDC), כולל:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
כל ספק OIDC

הגדרת SSO

כדי להגדיר SSO לארגון שלכם:

1
צרו יישום ב-IdP שלכם ב-Okta/Azure/Auth0, צרו "Web Application" או "OIDC App" חדש
2
קבלו את פרטי הגישה שלכם העתיקו את ה-Client ID, Client Secret וכתובת ה-Discovery מה-IdP שלכם
3
הגדירו את כתובת ה-Callback ב-IdP שלכם, הגדירו את כתובת ה-Callback ל: https://asyntai.com/sso/YOUR-SLUG/callback/
4
הוסיפו ספק ב-Asyntai עברו להגדרות SSO והזינו את פרטי הספק שלכם
5
שתפו את כתובת הכניסה תנו לצוות שלכם את קישור הכניסה של SSO: https://asyntai.com/sso/YOUR-SLUG/login/

שדות הגדרה

בעת הוספת ספק SSO, תצטרכו למלא:

שדה תיאור
שם הספק שם ידידותי לחיבור ה-SSO שלכם (לדוגמה, "Acme Corp SSO")
Slug מזהה ידידותי לכתובת המשמש בכתובת הכניסה (לדוגמה, "acme-corp")
כתובת Discovery נקודת הקצה של OIDC Discovery של ה-IdP שלכם (בדרך כלל מסתיימת ב-/.well-known/openid-configuration)
Client ID ה-OAuth Client ID מספק הזהות שלכם
Client Secret ה-OAuth Client Secret מספק הזהות שלכם
דומיינים מורשים הגבילו גישה לדומייני דוא"ל ספציפיים (לדוגמה, "acme.com"). השאירו ריק כדי לאפשר הכל.

הגבלות דומיין

לאבטחה נוספת, ניתן להגביל את גישת SSO לדומייני דוא"ל ספציפיים. רק משתמשים עם כתובות דוא"ל מהדומיינים המורשים יוכלו להיכנס.

דוגמה: אם תגדירו דומיינים מורשים ל-"acme.com, acme.co.uk", רק משתמשים עם דוא"ל שמסתיים ב-@acme.com או @acme.co.uk יוכלו להשתמש בחיבור SSO זה.

שילוב חברי צוות

כשמישהו נכנס דרך SSO, הוא הופך אוטומטית לחבר צוות המקושר לחשבון שלכם. זה משתלב עם תכונת חברי צוות הקיימת.

כניסת SSO המשתמש מאמת עם פרטי גישה של החברה
חבר צוות אוטומטי מתווסף לצוות שלכם אוטומטית
גישה לאתר גישה לאתרים שהוקצו

הגדרות הקצאה אוטומטית

הגדירו איזו גישה משתמשי SSO חדשים מקבלים אוטומטית בכניסה הראשונה שלהם:

הגדרה תיאור
הקצאה אוטומטית של כל האתרים תנו למשתמשי SSO חדשים גישה לכל האתרים שלכם אוטומטית
בחרו אתרים ספציפיים בחרו אילו אתרים להקצות אוטומטית (אם לא את כולם)
גישה להגדרה הרשאה לצפות ולערוך הגדרת וקונפיגורציית הצ'אטבוט
גישה לניתוח נתונים הרשאה לצפות בניתוח שיחות ודוחות

טיפ: אם לא תגדירו הקצאה אוטומטית, משתמשי SSO יראו דף "ממתין לגישה" עד שתקצו ידנית אתרים דרך חברי צוות.

ניהול חברי צוות SSO

לאחר שמשתמשי SSO מצטרפים לצוות שלכם, ניתן לנהל אותם כמו כל חבר צוות אחר:

  • צפו בכל חברי הצוות - עברו לחברי צוות כדי לראות את כולם
  • שנו גישה לאתרים - ערכו לאילו אתרים כל חבר יכול לגשת
  • עדכנו הרשאות - שנו הרשאות הגדרה וניתוח נתונים
  • הסירו גישה - הסירו חברי צוות כשהם עוזבים

יתרון אבטחתי: כשמישהו עוזב את החברה ומאבד גישה לספק הזהות שלכם, הוא מאבד אוטומטית את היכולת להיכנס ל-Asyntai דרך SSO - ללא צורך בהסרה ידנית.

כתובות Discovery לפי ספק

הנה פורמטים של כתובות Discovery לספקי זהות נפוצים:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

הערה: SSO זמין באופן בלעדי בתוכנית Pro. משתמשי SSO נספרים מהמגבלה של מושבי הצוות שלכם.